Netskope Threat Protection

Decodifica e inspecciona el tráfico que otras soluciones de seguridad no pueden, como los servicios en la nube no gestionados, los clientes de sincronización, las aplicaciones móviles y los servicios y sitios web en la nube con cifrado TLS, para identificar y abordar las amenazas.

Protección incomparable frente a amenazas

Netskope es el único CASB y proxy web (SWG) de nueva generación que combina una visión estratégica nativa de la nube, múltiples capas de detección de amenazas y capacidades de remediación para ofrecer una protección exhaustiva frente a amenazas para servicios web y en la nube.

Netskope Labs Report:
The Dark Side of the Cloud.

Digital Transformation is accelerating the adoption of cloud services and apps across the enterprise. With this rise of cloud, we see the “Dark Side of the Cloud” emerging to enable threats leveraging cloud services for various kill chain stages and an increase for data risks using cloud storage and services.

 

This report, based on anonymized data collected from the Netskope Security Platform across millions of users from August 1 through December 31, 2019, offers insights into how cloud-enabled threats and the shifts of sensitive data into and across the cloud are occurring and complicating the security posture of organizations.

Netskope Security Cloud

Vea nuestra plataforma →

Visibilidad incomparable. Datos en tiempo real y protección frente a amenazas.

Netskope Security Cloud ofrece visibilidad incomparable, datos en tiempo real y protección frente a amenazas al acceder a servicios en la nube, sitios web y aplicaciones privadas desde cualquier lugar y en cualquier dispositivo. Solo Netskope comprende la nube y adopta un enfoque basado en los datos que ofrece a los equipos de seguridad la protección y la velocidad que necesitan para proteger su proceso de transformación digital.

Casos de uso de protección frente a amenazas centrada en la nube

01

Prevención de malware

Inspeccione sus servicios en la nube gestionados, como Office 365 y Box y el tráfico web y en la nube en línea para detectar malware. Detenga su expansión poniendo en cuarentena y reemplazando los archivos sospechosos por archivos Tombstone inertes o bloqueando las descargas en línea.

02

Protección Avanzada contra Amenazas

Asegúrese de que sus defensas se ajusten a sus necesidades, con opciones de prevención, detección y análisis avanzado de amenazas basado en IA y aprendizaje automatizado, e integración con su infraestructura de seguridad existente.

03

Detecte anomalías de comportamiento

Take advantage of user and entity behavior analytics (UEBA) to baseline activities and detect anomalies, in real time. Also, detect unusual and excessive data movement, insider threats, or compromised credentials.

04

Evite el phishing en la nube

Reduzca la superficie de ataque que crean los servicios en la nube gestionados en los que confían sus usuarios y que constituyen el objetivo de los atacantes. Evite el phishing en la nube con controles de política granulares para habilitar instancias personales y empresariales y bloquear al mismo tiempo las instancias no autorizadas.

05

 Alojamiento de cargas útiles

 Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

06

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

Los ataques logran penetrar las defensas de soluciones legacy tanto en la web como el email

Cuentas no autorizadas

Los atacantes usan instancias de cuentas no autorizadas en los servicios y aplicaciones en la nube gestionados y de confianza para compartir y distribuir cargas útiles malintencionadas. Las defensas heredadas normalmente no conocen a los propietarios de las cuentas, pero Netskope Cloud XDTM conoce al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad. Todo ello le permite bloquear instancias no autorizadas y evitar este vector de ataque.

Ataques personalizados

Los atacantes efectúan reconocimientos para identificar los servicios y aplicaciones en la nube preferidas por su empresa. A continuación, crean pantallas de inicio de sesión falsas con el fin de engañar a los usuarios para que accedan, expongan sus credenciales y, si es posible, descarguen cargas útiles. Netskope Cloud XD analiza las cuentas que alojan servicios en la nube para identificar y bloquear las páginas de inicio falsas.

Phishing en la nube

El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada. Netskope sabe diferenciar las instancias de su empresa de las no autorizadas para sus servicios en la nube gestionados, AWS, Azure, GitHub, Box o Drive, y bloquear así el phishing en la nube.

Alojamiento de cargas útiles

Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

Exfiltración de datos

El alojamiento en la nube sin protección que origina la vulneración de los datos es conocido de sobra. No obstante, los datos también se pueden exfiltrar mediante cuentas no autorizadas en servicios en la nube gestionados. Netskope proporciona defensas de prevención de pérdida de datos (DLP) y controles de política granulares que conocen al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad para evitar la pérdida de datos.

Cuentas no autorizadas

Los atacantes usan instancias de cuentas no autorizadas en los servicios y aplicaciones en la nube gestionados y de confianza para compartir y distribuir cargas útiles malintencionadas. Las defensas heredadas normalmente no conocen a los propietarios de las cuentas, pero Netskope Cloud XDTM conoce al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad. Todo ello le permite bloquear instancias no autorizadas y evitar este vector de ataque.

Ataques personalizados

Los atacantes efectúan reconocimientos para identificar los servicios y aplicaciones en la nube preferidas por su empresa. A continuación, crean pantallas de inicio de sesión falsas con el fin de engañar a los usuarios para que accedan, expongan sus credenciales y, si es posible, descarguen cargas útiles. Netskope Cloud XD analiza las cuentas que alojan servicios en la nube para identificar y bloquear las páginas de inicio falsas.

Phishing en la nube

El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada. Netskope sabe diferenciar las instancias de su empresa de las no autorizadas para sus servicios en la nube gestionados, AWS, Azure, GitHub, Box o Drive, y bloquear así el phishing en la nube.

Alojamiento de cargas útiles

Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

Exfiltración de datos

El alojamiento en la nube sin protección que origina la vulneración de los datos es conocido de sobra. No obstante, los datos también se pueden exfiltrar mediante cuentas no autorizadas en servicios en la nube gestionados. Netskope proporciona defensas de prevención de pérdida de datos (DLP) y controles de política granulares que conocen al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad para evitar la pérdida de datos.

Características y ventajas clave

Obtener una visibilidad completa

Esté al tanto de lo que ocurre con el tráfico cifrado en línea en tránsito desde y hacia servicios en la nube y sitios web, así como con los archivos que almacena en los servicios en la nube gestionados, para prevenir amenazas conocidas y detectar las desconocidas.

Lea más

Evitar las amenazas y la exfiltración de datos

Aproveche múltiples capas de defensa preventiva para detectar amenazas conocidas, junto con fuentes de inteligencia de amenazas compartidas y personalizadas, para automatizar la detección de la exfiltración de datos y las anomalías en la conducta de las instancias de cuenta.

Lea más

Detectar y buscar amenazas

Use múltiples defensas de detección, como la detección de anomalías mediante aprendizaje automatizado y los entornos aislados, para descubrir amenazas desconocidas. Asimismo, aproveche los 90 días de abundantes metadatos para investigaciones y búsqueda de amenazas.

Lea más

Aprovechar la inteligencia de amenazas en la nube

Aproveche la información estratégica de Netskope Threat Research Labs, que se dedican a la detección y el análisis de nuevas amenazas en la nube, junto con más de 40 fuentes compartidas de inteligencia de amenazas, para lograr una protección actualizada al minuto frente a las amenazas.

Lea más

Responder rápidamente a las amenazas

Bloquee los ataques o póngalos en cuarentena antes de que puedan causar ningún daño y aproveche los flujos de trabajo automatizados para seguir analizando y revertiendo los efectos de las amenazas conocidas. Además, integre y comparta los detalles de las incidencias y la inteligencia de amenazas con otras soluciones de seguridad de su infraestructura para coordinar las respuestas.

Lea más

Are your defenses blind to cloud-enabled threats?

Attackers are adopting cloud services across all kill chain stages to evade legacy defenses and leverage user trust for cloud services and apps.

 

In this eGuide you’ll learn about:

  • The shocking growth of cloud app traffic
  • New cloud kill chain vectors and gaps in security defenses
  • The risks of inaction to data and brand reputation
  • New solutions that overcome new challenges

Hoy en día vivimos en un entorno de nube y móvil, y si no se piensa en ello desde el punto de vista de la proliferación de amenazas, se está volando a ciegas. El núcleo de nuestro proyecto CASB era resolver este problema de la ecuación de habilitación de la nube, y Netskope nos da ese poder.

—CISO, empresa de alta tecnología líder en su sector

Las empresas líderes confian en nosotros

Recursos

Oriente su prevención de seguridad hacia la nube, para la nube

89%

Enterprise users are in the cloud

Source: Netskope Cloud and Threat Report, 2020

44%

Threats are cloud enabled

source: Netskope Cloud and Threat Report, 2020

Solicitar una demostración

Póngase en contacto con un representante de Netskope para ver una demostración en vivo.